تقنية

البرامج الضارة XMR يسرق الآن بيانات المستخدم


الكاتب: سابرينا فييرا نشرت في 12 أغسطس 2019

من  البرامج الضارة XMR الآن يسرق الرسوم التوضيحية بيانات المستخدم Monero [XMR] هي واحدة من أكثر تقنيات العملة المجهولة التي تتمحور حول الهوية بشكل واضح في سوق العملة المشفرة. لقد برزت لسنوات عديدة ، وفي وقت كتابة هذا التقرير ، احتلت المقالة المرتبة العاشرة في الترتيب الكبير. ومع ذلك ، فإن التركيز على عدم الكشف عن هويته ليس هو الشاغل الوحيد الذي يستخدمه الناس للعملات المشفرة. لا توجد صعوبة كبيرة في التعدين مما يؤدي إلى تطوير العديد من التعليمات البرمجية الضارة لتصيب أجهزة الكمبيوتر ، إما من أجل التعدين أو لسرقة بيانات المستخدم.

Smominru هو برنامج ضار يمثل تهديدًا أكبر للشبكة ، حيث يقوم بالتنقيب عن Monero على 500000 جهاز كمبيوتر مصاب وسرقة بيانات المستخدم الحساسة.

أبلغت شركة Black Black ، وهي شركة أمان عبر الإنترنت ، في تقرير نُشر في 7 أغسطس 2019 عن وجود جزء صغير من أنشطة التعدين المشفرة المعروفة ، وأنه قد تم تعديل هذه البرامج الضارة لسرقة معلومات الوصول إلى النظام على المواقع المظلمة. للبيع:

"الوصول إلى التعدين هو استراتيجية يستغل فيها المهاجم أثر البصمة الخبيثة للسلعة وتوزيعها ، وفي هذه الحالة يقوم نظام العملة المشفرة بإخفاء جدول الأعمال الخفي لوصول نظام المبيعات إلى الجهاز المستهدف ذي الشبكة الداكنة. تشير هذه النتيجة إلى تميل البرامج الضارة للسلع على نحو متزايد للتستر على أغراض أغمق وقد تدفع المتخصصين في الأمن السيبراني لتصنيف التهديدات والتحقيق في أنفسهم وحمايتهم من التهديدات ، "تقارير قسم تحليل التهديدات.

يعرض التقرير برامج ضارة متعددة المستويات معقدة ترسل بيانات تفصيلية للنظام إلى شبكة خادم الويب المختطفة. هذا التعقيد جزء من الاتجاه العام للبرامج الضارة باستخدام هذه الاستراتيجية لإخفاء نواياها الضارة. عندما تلقى فريق CB ThreatSightTM تحذيرًا للباحثين في مجال الكربون الأسود ، اكتشفوا هذه التعديلات للبرامج الضارة ، ولاحظوا حالات شاذة وعدم الكشف عن هويتهم عبر نقاط نهاية متعددة.

وأشارت الدراسة أيضًا إلى تعديلات على النظام المصاب المبسط.

"في الحملات السابقة ، استخدم عامل التهديد هذا نسخة XMRig المعدلة لإخراج Monero. بالإضافة إلى XMRig المنقحة ، يظهر بحثنا أن المنظمة تستخدم الآن البرمجيات الخبيثة الجاهزة وأدوات مفتوحة المصدر مثل Mimikatz و EternalBlue. تم تعديل هذه الأدوات لتبسيط الأنظمة المصابة وتوسيع نطاق أنشطتها. "

لقد كان Monero دائمًا أحد أكبر أهداف استخدام البرامج الضارة ، ولكنه ليس الهدف الوحيد. اكتشف خبراء أمان شبكة Zscaler ThreatLabZ مؤخرًا برامج ضارة تعرف باسم Saefko.

يستخدم Saefko Google Chrome للبحث في سجل عملات المستخدم المشفرة. والغرض منه هو جمع معلومات حول بطاقات الائتمان والعملات المشفرة وغيرها من الأنشطة المالية ذات الصلة. عندما تعثر البرامج الضارة على المعلومات التي تريدها ، فهي تشبه الباب الخلفي الذي يسمح للمجرمين بالتحكم في كمبيوتر الضحية واستخدامه في التداول.

مع هذه الرموز الضارة الشائعة بشكل متزايد في السوق ، يجب أن يكون مستخدمو عملة التشفير أكثر وأكثر حرصًا على عدم إصابة البيانات واختطافها. على حد تعبير فريق Carbon Black ، "يمكن لهذه الأحداث أن تجعل محترفي الأمن السيبراني يصنفون التهديدات ، والطريقة التي يحققون فيها ويحميون أنفسهم من التغييرات".

راجع أيضًا: يوصي Goldman Sachs بأن تقترب أسعار البيتكوين من 14000 دولار

تعرف على Bitcoin كل يوم للاشتراك في شبكتنا الاجتماعية:

المصدر: جمعت من 0x المعلومات من GUIADOBITCOIN. حقوق الطبع والنشر مملوكة للمؤلف ولا يجوز إعادة إنتاجها دون إذن. من

انقر لمواصلة القراءة